SlideShare uma empresa Scribd logo
Infrastructure Architecture in a Box Declarações e Identidades na Computação na Nuvem Markus Christen IT Architect  Microsoft blogs.technet.com/MarkusChristen twitter.com/MarkusChristen channel9.msdn.com/brasil
Agenda Computação na Nuvem “FederatedIdentity Patterns” Perguntas & Respostas
Objetivo Encorajar vocês a pensar sobre a mudança do paradigma com a chegada da “Computação na Nuvem “ e “ClaimBasedAuthentication” Apresentar as principais papeis na Federação e Integração com a nuvem
Computação na Nuvem ... “CloudComputing” “Cloud Platform” “Cloud Infrastructure” “UtilityComputing”
Curta Introdução á Computação na Nuvem
Vocês se lembram: Inovação
A grande Ideia...: Evolução
Plataforma Azure da Microsoft
Desafios para a Autenticação & Autorização
Cenário Simples Domínio de Segurança Aplicação Autenticação & Autorização Usuário Usuário e Senha +  com provedor de identidades customizado
Cenário: Múltiplas Aplicações Domínio de Segurança Aplicação HR Aplicação CRM Aplicação Autom. Usuário Autenticação & Autorização Autenticação & Autorização Directory Service Autenticação & Autorização
Cenário: Integração com a Nuvem Recursos na Nuvem Autenticação Autorização Local Autenticação & Autorização Directory Service
Cenário: Nuvem como uma “Bridge” Acesso Acesso Empresa 1 Empresa 2
Desafios atuais Múltiplos domínios de segurança distribuídos Múltiplos provedores de identidades Múltiplos padrões de desenvolvimento Acoplamento de tecnologia
“IdentityMetasystem & ClaimBasedAuthentication”
As grandes questões ! Passaporte Autenticação: Quem é você ? Idade 18 ? Autorização : O que você pode fazer ?
Hoje: Autenticação e Autorização Integrada & Acoplada Aplicação Usuário Autenticação & Autorização Autenticação Autorização Recurso Provedor
CBA: Autenticação e Autorização “ClaimBasedAuthentication” Aplicação com Autorização Usuário Passo 2: Autorização Confiança Autenticação Independente da Aplicação Passo 1: Autenticação
Papeis: Exemplo da Vida Real Declaração (Inscrição do evento) Afirmação feita por uma identidade  sobre outra identidade Token de segurança (Crachá do evento) Documento encapsulado que contém as declarações Criado pelo serviço de token de segurança  STS: Serviço de token de segurança (Portaria) A tarefa básica de um STS é autenticar os usuários e criar um token de segurança Aplicação ciente de declarações  (Segurança área VIP) Declarações aplicadas quando usuário acessa a aplicação Aplicação requer declarações para definir usuários Autenticação Autorização
Token De Segurança  Token com Declarações Declaração : Nome 		Markus	 Identidade XXX Declaração : Sobrenome	Christen  Declaração : Cargo		Arquiteto Declaração : Alias		Markusc 	Token Signature         Autorização Declaração Alias = Markusc Declaração Cargo: Arquiteto Entrega  Aplicação
Papeis no processo de  “CBA” Declarações (Declaração / Sujeito) Declaração feita via uma entidade sobre um sujeito Exemplo: Markus idade 38 SAML (Security AssertionMarkupLanguage) Padrão baseado em XML para troca de dados entre o “STS” e o consumidor (Recurso) Secure Token (Token & Declarações) Documento XML encapsulando as declarações  Exemplo: Documento RG Security Token Service (STS / Issuer) Web Service com a tarefa básica de criar token de segurança com as declarações  Exemplo: Policia Federal
WS-Trust – Confiança ,[object Object],[object Object]
WS-Federation ,[object Object]
O valor de estabelecer uma federação é facilitar o uso de atributos de segurança entre vários domínio de segurança para estabelecer um contexto de Federação.,[object Object]
Information Cards Identity Providers Browser or Client STS STS STS CardSpace “Geneva” Information Card 1 Information Card 2 Information Card 3 Information Card 4 User
"Information Cards" Contem: É um arquivo XML que representa uma relação com o provedor de identidade Ele contém o que é necessário para solicitar um token para uma identidade particular Não contêm: Declarações da Identidade Tudo o que é necessário para se "autenticar"  no provedor de identidade
Garantir a Interoperabilidade Baseado em padrões abertos: WS-Federation WS-Trust Protocolo: SAML 2.0
Impacto para os Profissionais de TI Profissionais de TI podem mudar o método de autenticação sem modificação da aplicação Profissionais de TI podem providenciar “Single Sign-On”entre aplicações que usam acesso baseado em declarações Profissionais de TI providenciam o processo de Autenticação.
“Cenários”
Organização X Active Directory Domain Services IP/RP STS 5) Usar as declarações Token 3) Obter token para a identidade selecionada Aplicação 4) Submeter token Token Framework Browser ou Cliente 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STS’s: ,[object Object]
Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário Enterprise: Local IP-STS
Enterprise: Remote IP-STS Organização X Organização Y Active Directory Domain Services RP- STS IP STS 5) Usar as declarações Token 3) Obter token para a identidade selecionada Aplicação 4) Submeter token Token Framework Browser ou Cliente 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STSs: ,[object Object]
Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário
Enterprise: Federação (Múltiplos) Enterprise Organização X Organização Y  Computação na Nuvem 5) Transformação do token Directory Domain Services Confiança STS’s: ,[object Object],Confiança IP STS ACS  RP- STS 8) Usar as declarações Token Token 4) Submeter token 6) Receber token 3) Obter token para a identidade selecionada Token Aplicação 7) Submeter token Browser ou Cliente Token Framework 1) Acessar o aplicativo e aprender os requisitos tokens CardSpace Confiança STSs: ,[object Object],2) Selecione uma identidade que corresponda a essas exigências Usuário
Enterprise: Federação na Nuvem Computação na Nuvem Z Processo de Transformação Confiança Confiança Confiança Acesso Confiança STS’s: ,[object Object],ACS  RP- STS Usar as declarações Enterprise Organização Q Enterprise Organização X Enterprise Organização Y Directory Domain Services Directory Domain Services RP STS IP STS IP STS Aplicação Confiança STS’s: ,[object Object],Framework
Microsoft IdentitySolution
Visão “Microsoft IdentitySolution” Off-Premise On-Premise
Conclusões Alterar o paradigma atual não é uma assunto de curto prazo Todas os componentes necessários para aplicar a autenticação baseada em declarações: ADFS 2.0 CardSpace “Geneva” Windows Identity Foundation
Referencias Introdução “Geneva”: An Overview ofthe “Geneva” Server, CardSpace “Geneva”, andthe “Geneva” Framework http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaBeta1_Whitepaper_Chappell.docx Markus Christen Blog sobre “ClaimBasedAuthentication” http://blogs.technet.com/markuschristen/archive/tags/Geneva/ Channel 9 Brasil sobre Geneva Framework http://channel9.msdn.com/posts/Markus+Christen/ArqCast-Brasil-Windows-Identity-Framework--ADFS-20/ Keith Brown’s “Geneva” Framework White Paper for Developers http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaFrameworkWhitepaperForDevelopers.pdf

Mais conteúdo relacionado

Semelhante a Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem

S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvem
Luciano Condé
 
Maria certificado
Maria certificadoMaria certificado
Maria certificado
Mariabastosbastos
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
MOSS Open Source Services
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
Dalton Valadares
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
Leandro Rezende
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
Ricardo Barbosa
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
Jeison Barros
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
Walter Coan
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
ssuserc3cd74
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-Pros
Markus Christen
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
nessinhavos
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )
Ricardo Costa
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
Jackson F. de A. Mafra
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
Leandro Almeida
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
Leandro Rezende
 
Glossario
Glossario Glossario
Glossario
vds06
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Rodrigo Immaginario
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
Élida Tavares
 
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-eDelphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Wecsley Fey
 

Semelhante a Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem (20)

S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvem
 
Maria certificado
Maria certificadoMaria certificado
Maria certificado
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-Pros
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Glossario
Glossario Glossario
Glossario
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-eDelphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
Delphi Conference Brasil 2009 - Palestra sobre Assinatura digital para NF-e
 

Mais de Markus Christen

Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB ToolkitArquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Markus Christen
 
Uma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicaçõesUma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicações
Markus Christen
 
Arquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk ServerArquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk Server
Markus Christen
 
Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações Distribuídas
Markus Christen
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Markus Christen
 
Architecture In A Box: SOI com Dublin
Architecture In A Box: SOI com DublinArchitecture In A Box: SOI com Dublin
Architecture In A Box: SOI com Dublin
Markus Christen
 
Architecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de AplicaçõesArchitecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de Aplicações
Markus Christen
 

Mais de Markus Christen (7)

Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB ToolkitArquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
Arquitetura de um barramento de Serviços com BizTalk Server – ESB Toolkit
 
Uma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicaçõesUma visão geral sobre a plataforma de aplicações
Uma visão geral sobre a plataforma de aplicações
 
Arquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk ServerArquitetura da plataforma com o Biztalk Server
Arquitetura da plataforma com o Biztalk Server
 
Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações Distribuídas
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
 
Architecture In A Box: SOI com Dublin
Architecture In A Box: SOI com DublinArchitecture In A Box: SOI com Dublin
Architecture In A Box: SOI com Dublin
 
Architecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de AplicaçõesArchitecture In a Box - Plataforma de Aplicações
Architecture In a Box - Plataforma de Aplicações
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (7)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem

  • 1. Infrastructure Architecture in a Box Declarações e Identidades na Computação na Nuvem Markus Christen IT Architect Microsoft blogs.technet.com/MarkusChristen twitter.com/MarkusChristen channel9.msdn.com/brasil
  • 2. Agenda Computação na Nuvem “FederatedIdentity Patterns” Perguntas & Respostas
  • 3. Objetivo Encorajar vocês a pensar sobre a mudança do paradigma com a chegada da “Computação na Nuvem “ e “ClaimBasedAuthentication” Apresentar as principais papeis na Federação e Integração com a nuvem
  • 4. Computação na Nuvem ... “CloudComputing” “Cloud Platform” “Cloud Infrastructure” “UtilityComputing”
  • 5. Curta Introdução á Computação na Nuvem
  • 6. Vocês se lembram: Inovação
  • 7. A grande Ideia...: Evolução
  • 9. Desafios para a Autenticação & Autorização
  • 10. Cenário Simples Domínio de Segurança Aplicação Autenticação & Autorização Usuário Usuário e Senha + com provedor de identidades customizado
  • 11. Cenário: Múltiplas Aplicações Domínio de Segurança Aplicação HR Aplicação CRM Aplicação Autom. Usuário Autenticação & Autorização Autenticação & Autorização Directory Service Autenticação & Autorização
  • 12. Cenário: Integração com a Nuvem Recursos na Nuvem Autenticação Autorização Local Autenticação & Autorização Directory Service
  • 13. Cenário: Nuvem como uma “Bridge” Acesso Acesso Empresa 1 Empresa 2
  • 14. Desafios atuais Múltiplos domínios de segurança distribuídos Múltiplos provedores de identidades Múltiplos padrões de desenvolvimento Acoplamento de tecnologia
  • 16. As grandes questões ! Passaporte Autenticação: Quem é você ? Idade 18 ? Autorização : O que você pode fazer ?
  • 17. Hoje: Autenticação e Autorização Integrada & Acoplada Aplicação Usuário Autenticação & Autorização Autenticação Autorização Recurso Provedor
  • 18. CBA: Autenticação e Autorização “ClaimBasedAuthentication” Aplicação com Autorização Usuário Passo 2: Autorização Confiança Autenticação Independente da Aplicação Passo 1: Autenticação
  • 19. Papeis: Exemplo da Vida Real Declaração (Inscrição do evento) Afirmação feita por uma identidade sobre outra identidade Token de segurança (Crachá do evento) Documento encapsulado que contém as declarações Criado pelo serviço de token de segurança STS: Serviço de token de segurança (Portaria) A tarefa básica de um STS é autenticar os usuários e criar um token de segurança Aplicação ciente de declarações (Segurança área VIP) Declarações aplicadas quando usuário acessa a aplicação Aplicação requer declarações para definir usuários Autenticação Autorização
  • 20. Token De Segurança Token com Declarações Declaração : Nome Markus Identidade XXX Declaração : Sobrenome Christen Declaração : Cargo Arquiteto Declaração : Alias Markusc Token Signature Autorização Declaração Alias = Markusc Declaração Cargo: Arquiteto Entrega Aplicação
  • 21. Papeis no processo de “CBA” Declarações (Declaração / Sujeito) Declaração feita via uma entidade sobre um sujeito Exemplo: Markus idade 38 SAML (Security AssertionMarkupLanguage) Padrão baseado em XML para troca de dados entre o “STS” e o consumidor (Recurso) Secure Token (Token & Declarações) Documento XML encapsulando as declarações Exemplo: Documento RG Security Token Service (STS / Issuer) Web Service com a tarefa básica de criar token de segurança com as declarações Exemplo: Policia Federal
  • 22.
  • 23.
  • 24.
  • 25. Information Cards Identity Providers Browser or Client STS STS STS CardSpace “Geneva” Information Card 1 Information Card 2 Information Card 3 Information Card 4 User
  • 26. "Information Cards" Contem: É um arquivo XML que representa uma relação com o provedor de identidade Ele contém o que é necessário para solicitar um token para uma identidade particular Não contêm: Declarações da Identidade Tudo o que é necessário para se "autenticar" no provedor de identidade
  • 27. Garantir a Interoperabilidade Baseado em padrões abertos: WS-Federation WS-Trust Protocolo: SAML 2.0
  • 28. Impacto para os Profissionais de TI Profissionais de TI podem mudar o método de autenticação sem modificação da aplicação Profissionais de TI podem providenciar “Single Sign-On”entre aplicações que usam acesso baseado em declarações Profissionais de TI providenciam o processo de Autenticação.
  • 30.
  • 31. Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário Enterprise: Local IP-STS
  • 32.
  • 33. Organização X2) Selecione uma identidade que corresponda a essas exigências Usuário
  • 34.
  • 35.
  • 37. Visão “Microsoft IdentitySolution” Off-Premise On-Premise
  • 38. Conclusões Alterar o paradigma atual não é uma assunto de curto prazo Todas os componentes necessários para aplicar a autenticação baseada em declarações: ADFS 2.0 CardSpace “Geneva” Windows Identity Foundation
  • 39. Referencias Introdução “Geneva”: An Overview ofthe “Geneva” Server, CardSpace “Geneva”, andthe “Geneva” Framework http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaBeta1_Whitepaper_Chappell.docx Markus Christen Blog sobre “ClaimBasedAuthentication” http://blogs.technet.com/markuschristen/archive/tags/Geneva/ Channel 9 Brasil sobre Geneva Framework http://channel9.msdn.com/posts/Markus+Christen/ArqCast-Brasil-Windows-Identity-Framework--ADFS-20/ Keith Brown’s “Geneva” Framework White Paper for Developers http://download.microsoft.com/download/7/d/0/7d0b5166-6a8a-418a-addd-95ee9b046994/GenevaFrameworkWhitepaperForDevelopers.pdf

Notas do Editor

  1. Moinho de Agua
  2. MultipledistribnutedsecuritydomainswithlackofintegrationbetweendiffrentresellersMultipleorganicgrowdidentityprovidersMultipletypesofsecuritypatters (.Net, Java, etc)Decicionsmadebasedon a securitypatternreflectentirelyonthedevelopmentmechanism.